本站已运行

攻城狮论坛

作者: 盐酸
查看: 2054|回复: 18

主题标签Tag

more +今日重磅推荐Recommend No.1

所有IT类厂商认证考试题库下载所有IT类厂商认证考试题库下载

more +随机图赏Gallery

【新盟教育】2023最新华为HCIA全套视频合集【网工基础全覆盖】---国sir公开课合集【新盟教育】2023最新华为HCIA全套视频合集【网工基础全覆盖】---国sir公开课合集
【新盟教育】网工小白必看的!2023最新版华为认证HCIA Datacom零基础全套实战课【新盟教育】网工小白必看的!2023最新版华为认证HCIA Datacom零基础全套实战课
原创_超融合自动化运维工具cvTools原创_超融合自动化运维工具cvTools
重量级~~30多套JAVA就业班全套 视频教程(请尽快下载,链接失效后不补)重量级~~30多套JAVA就业班全套 视频教程(请尽快下载,链接失效后不补)
链接已失效【超过几百G】EVE 国内和国外镜像 全有了 百度群分享链接已失效【超过几百G】EVE 国内和国外镜像 全有了 百度群分享
某linux大佬,积累多年的电子书(约300本)某linux大佬,积累多年的电子书(约300本)
乾颐堂现任明教教主Python完整版乾颐堂现任明教教主Python完整版
乾颐堂 教主技术进化论 2018-2019年 最新31-50期合集视频(各种最新技术杂谈视频)乾颐堂 教主技术进化论 2018-2019年 最新31-50期合集视频(各种最新技术杂谈视频)
Python学习视频 0起点视频 入门到项目实战篇 Python3.5.2视频教程 共847集 能学102天Python学习视频 0起点视频 入门到项目实战篇 Python3.5.2视频教程 共847集 能学102天
约21套Python视频合集 核心基础视频教程(共310G,已压缩)约21套Python视频合集 核心基础视频教程(共310G,已压缩)
最新20180811录制 IT爱好者-清风羽毛 - 网络安全IPSec VPN实验指南视频教程最新20180811录制 IT爱好者-清风羽毛 - 网络安全IPSec VPN实验指南视频教程
最新20180807录制EVE开机自启动虚拟路由器并桥接物理网卡充当思科路由器最新20180807录制EVE开机自启动虚拟路由器并桥接物理网卡充当思科路由器

[安全] vpn site-to-site site-to-client共存配置问题

[复制链接]
查看: 2054|回复: 18
开通VIP 免金币+免回帖+批量下载+无广告
我公司原用cisco2811路由器做VPN,模式是lan-to-lan,各分公司客户端使用路由器,无固定IP(ADSL拨号),使用一直正常。现需在2811上增加vpn client连接功能。但连接总有问题。* e1 ~) y4 I- x+ v* o
1、        原lan-to-lan配置8 x7 S1 D: l% U; u% [
状态:lan-to-lan使用正常
/ p6 A8 s  x& p% E- I
. I5 G/ `6 U3 E, w( M8 l" T. Ecrypto isakmp policy 1
0 `6 l' |: b; A encr 3des - g6 ~: \! }' K, B4 i0 d
authentication pre-share
  ?; V  q; Z: D4 b; k1 j!
- k5 ^  V- e& _% Scrypto isakmp policy 3
- h3 i2 D/ B4 x! n* |( P authentication pre-share
' _2 b% x+ Z5 |! S% Ccrypto isakmp key 123456 address 0.0.0.0 0.0.0.0
5 |& U5 h1 t( Z4 n8 I. i, z" V! % J. ?& H0 t, ^+ A
crypto ipsec transform-set VPN esp-des esp-md5-hmac
8 X. O' X4 O% F!
# q9 N, ]2 p, @crypto dynamic-map DYNMAP 1
9 W& Q- U. u& R% { set transform-set VPN * p, n, C9 v0 `  d% e; U; m/ c
match address 102
! Q3 z' u8 J1 X; {4 X, Z!
, j$ A0 B, t+ \5 dcrypto map CMAP 60000 ipsec-isakmp dynamic DYNMAP
" M; X: p/ p' f; S! \. ]
: ?. X. M1 v2 P: waccess-list 102 remark VPN_ACL IPSec Rule & L3 B6 {- V% r5 L
access-list 102 permit ip 172.18.0.0 0.0.255.255 172.19.0.0 0.0.255.255
4 Q. p4 l/ h6 g6 j2、        修改配置1
3 s4 m$ v/ e$ u* [' B: \8 }$ f状态:cisco vpn client 连接正常,可以ping通内网,但原lan-to-lan不通。
, X/ i5 j' |+ X/ W# s
7 u4 E# F2 f6 [; o' p) kcrypto isakmp policy 1 : H; ?: V) w: d& j& [/ D- Y5 f
encr 3des
* Y7 e- r6 f" M3 z8 f% C0 f/ F authentication pre-share
0 @% Z+ ?; |2 I$ E7 R group 2 新增1 ?+ N6 G2 h9 j+ e- \
!
$ r- f: I( X. s2 F5 A4 H4 Wcrypto isakmp policy 3 2 \* G; N5 G3 I- q
authentication pre-share
" B+ f8 f2 L& ^crypto isakmp key 123456 address 0.0.0.0 0.0.0.0
2 U+ B2 Z% \) F# Z) @1 H!
$ h- u4 Q+ G8 ?" @" ~' R6 J( M1 R, B$ @Crypto isakmp client configuration group test 新增' H) j8 @( N: ^" }8 g
Key test-1234
% O& W$ ?) a# ^- g1 bPool p1) \# q! ^  Y) f) d
Netmask 255.255.255.0
( m/ `; X) A, S) c2 u. t) ^!5 c5 l' E4 ]0 n; u6 b
crypto ipsec transform-set VPN esp-des esp-md5-hmac 1 f3 [0 H  W' F# s9 r1 p, ^. _
crypto ipsec transform-set tran-hh esp-3des esp-md5-hmac 新增$ y; T3 V/ N9 n6 d+ Y
!; U4 Y: Q! v$ r( S5 {+ D" e
crypto dynamic-map DYNMAP 1
/ O9 E" M+ ^7 p- c1 a" B set transform-set VPN 3 E) X6 C! |3 E2 {: O. j  ?
match address 102
6 E6 s% e& W5 T1 F5 {# n! : y( Q$ E8 @% J3 e+ Y
Crypto dynamic-map dy-hh 1 新增
1 g3 X  |, b7 O5 V; W( ^9 W6 u* n Set transform-set tran-hh8 Y7 D; f( R6 H+ z
Reverse-route7 b1 n% @% |8 P- v; ?. H2 C
!
& b2 g8 I- a9 J2 WCrypto map CMAP isakmp authorization list test 新增
  Y: k$ @6 i2 S' A8 }Crypto map CMAP client configuration address respond
+ A% i$ }4 r; t# NCrypto map CMAP 1 ipsec-isakmp dynamic dy-hh; J- w" g3 @+ M2 d( ?2 J
crypto map CMAP 60000 ipsec-isakmp dynamic DYNMAP
$ x, E* Z( A* u. i
; k* w/ }* b3 t7 E$ r4 |# Tip local pool p1 172.19.200.10 172.19.200.100
5 a/ P! X% l3 I0 B! i+ daccess-list 102 remark VPN_ACL IPSec Rule ! q$ T" y8 w1 k6 I
access-list 102 permit ip 172.18.0.0 0.0.255.255 172.19.0.0 0.0.255.255  }2 j# M5 A9 Y% L; A6 F
3 m8 j9 O+ {; M7 _. f6 {

0 ~. o$ w, c6 u" J3、        修改配置2
! |' V. s5 e# w! r3 A% x, L状态:原lan-to-lan正常,Cisco vpn client 连接通过,在路由器上show cry ipsec sa,也正确,但client客户端不能ping通内网,也就是说虽连接了,但相互网络不通。4 t  C1 i* M" C- G/ F; W5 H2 ?$ a
crypto isakmp policy 3 ) H9 X8 A( o& E* k/ c& G5 X2 O
encr 3des
/ z; \+ j/ R8 [+ Z. h4 _( R. W authentication pre-share 0 }7 N0 e" ~3 L$ i* w! T7 i
group 2 - ^* x; u- Z5 ^7 g- f4 I  c
!
. u. _4 e' e( e: J0 w/ Z. d7 eCrypto isakmp policy 10
, a9 a6 p" o6 f* _3 L Encr 3des" z! N7 T& g. j5 d
Authentication pre-share( V' ], K9 [9 X
! ! @1 L+ c5 c: l7 z6 S5 B
crypto isakmp key 123456 address 0.0.0.0 0.0.0.0 / K& T; ?$ W8 q8 F5 \+ Y
!
( B" {& K1 R* b) M2 ?$ [3 OCrypto isakmp client configuration group test 9 p5 ~. b% G6 I8 C3 |
Key test-1234  J- G3 s7 v: I' l5 `: R
Pool p1- Y3 h  l2 M6 t( R, Z
Netmask 255.255.255.0
4 q" m" a# r% m( p!
/ s" D3 F8 \2 M# X2 L; Ecrypto ipsec transform-set VPN esp-des esp-md5-hmac ' O/ f7 C" Y3 z- ^! G/ w2 _
crypto ipsec transform-set tran-hh esp-3des esp-md5-hmac
/ Y9 B4 I/ E% N$ x2 {9 ^1 w+ M!
4 m6 y' t) g5 Kcrypto dynamic-map DYNMAP 1 无法删除,不知如何删除,还在
' E- J5 k6 w2 K2 p8 i set transform-set VPN
) m% R5 e  H9 B, s4 o7 t match address 102
$ u$ H, @7 e( x& R! # }. H- N3 y( Q  j
Crypto dynamic-map dy-hh 10
+ m8 d4 U) B" e5 ? Set transform-set tran-hh* Q. m; L- V" O! f
Reverse-route- }" n/ O3 w0 ^+ D- r9 M
Crypto dynamic-map site 1
' y8 p% p+ Y3 z& F. y- H, K: u6 s3 ^set transform-set VPN 7 o. N! z8 P8 T8 Q9 v+ V
match address 102 . F; b) h& u3 w4 m  l/ w

% ~( U1 F! h* J9 x) J2 u!: g" D( c& |- H3 ^3 _
Crypto map CMAP isakmp authorization list test * G: t( b7 x2 O- H0 h
Crypto map CMAP client configuration address respond" m8 f( ?& A7 q. |% p% g) o& x
Crypto map CMAP 1 ipsec-isakmp dynamic site
, S9 F3 q& }$ k2 B9 l3 M$ ?Crypto map CMAP 10 ipsec-isakmp dynamic dy-hh. q* ?% s- B( C9 f
crypto map CMAP 60000 ipsec-isakmp dynamic DYNMAP 无法删除,不知如何删除,还在
& @9 h' l% @$ `/ f2 B) m. M# o
) L) ^% B% D# B2 \# g4 xip local pool p1 172.19.200.10 172.19.200.100  V2 ?6 S8 p. U$ A" K
7 [3 ^2 j' P' }
access-list 102 remark VPN_ACL IPSec Rule
6 P( j4 Z0 _9 d! b$ J- gaccess-list 102 permit ip 172.18.0.0 0.0.255.255 172.19.0.0 0.0.255.255
CCNA考试 官方正规报名 仅需1500元
回复 论坛版权

使用道具 举报

微风 [Lv4 初露锋芒] 发表于 2013-7-9 14:53:19 | 显示全部楼层
原的LAN TO LAN的IPSEC policy 不变,新一个针对IPSEC client to lan的POLICY。
回复 支持 反对

使用道具 举报

share [Lv4 初露锋芒] 发表于 2013-7-9 15:32:53 | 显示全部楼层
今天我再试试,主要是lan-to-lan是group 1,client要求group 2,变换集也不同
回复 支持 反对

使用道具 举报

阿李阿 [Lv4 初露锋芒] 发表于 2013-7-9 19:15:51 | 显示全部楼层
各种情况都试了,但结果是两种动态加密图,那个放在前面那种方式就正常,另一种则不通,请高手解答,谢谢
回复 支持 反对

使用道具 举报

不死魔窟 [Lv4 初露锋芒] 发表于 2013-7-9 19:35:55 | 显示全部楼层
乱七八糟的配置,而且不全。首先给你纠正一下lan to lan的配置,动态的lan to lan不需要写感兴趣流,也就是说感兴趣流是动态协商的。% _* e# o* [; V, {
match address 102 //$ B* K* C* d% z& h6 T
access-list 102 permit ip 172.18.0.0 0.0.255.255 172.19.0.0 0.0.255.255 //这两条没用。
5 O( b' ^- F5 Q: [3 g1 c$ p0 K. o: X# A然后我们看一下你现阶段的地址问题:
7 g' ~5 Y2 i! D; H# d4 g3 rip local pool p1 172.19.200.10 172.19.200.100
) @3 b; p1 `% n" H. f9 Kaccess-list 102 permit ip 172.18.0.0 0.0.255.255 172.19.0.0 0.0.255.255
$ o2 G3 q: m0 r! M假设分支的一个地址是拨上来分配的地址是172.19.200.10吧,这个地址现在又满足你的感兴趣流,及第二条列表。你能告诉我当172.18.0.0网段去访问172.19.200.10的时候会走哪个VPN吗???
. J+ N: g* R6 b- H第三点就是你配置不全的问题,接口下调用的map我没看到。但提醒你注意,静态的map调用一定要在前面,这样才可以保证两个VPN不会互相干扰。仔细想想!: J2 ]+ D; T- n+ h5 v( p
第四点是关键,中心端对于无固定IP的拨号用户要启用tunnel split技术,及隧道分割。这样才可以保证你的分支端同一路由器上的动态拨号VPN用户和lan to lan用户都不受影响,具体技术就不解释了去cisco网上查吧3 i5 x  D9 c- g% m. S
最后,这种动态VPN如果两边都是cisco的设备强烈建议你用ezvpn技术。6 U( Z, x- O7 x
还有配置乱啊!!!看的我都累眼睛!
回复 支持 反对

使用道具 举报

costanzo [Lv4 初露锋芒] 发表于 2013-7-9 20:20:47 | 显示全部楼层
老师批评的很中肯,配置没贴全,Cisco路由器vpn配置是有许多概念不清,配置不全,lan-to-lan客户端是家用型华为路由器(动态IP),有10几个,都在正常使用,dhcp设的为172.19.xx.xx,所以访问列表如102所设,172.19.200是借用其中之一段,做client地址池。客户端lan和client都是动态IP。如下配置lan-to-lan正常,client也可拨通,就是client端,无法ping通内网,show cry ipsec sa 有receive error包。
: D$ }5 X( r) d: U% s3 jcrypto isakmp policy 3 0 k9 s" [4 p3 h+ x) B5 }
encr 3des 2 d& ~: `8 j& A# z: w+ `: N
authentication pre-share % B" t6 x& e6 m8 {& ^1 [6 `. s
group 2
, H# ~, U- |4 H0 m" t) `!
% g. V  n( a6 Y% ?% d/ rCrypto isakmp policy 10
; V8 R8 F5 `+ B( n8 ZEncr 3des
& |9 I% x) h9 D$ F7 G8 sAuthentication pre-share
0 Y; y6 ~" a; X  g! & K* a$ [1 ~4 t! ?
crypto isakmp key 123456 address 0.0.0.0 0.0.0.0 3 @( v- M( S$ ?" K% \6 P" p8 _
!
7 _! z# \9 Q0 ~Crypto isakmp client configuration group test
: t' ~7 [* E* f! V  PKey test-1234
# M/ T2 i3 o1 ?Pool p1. r$ O7 t/ P- F- F/ X5 ~6 c8 O
Netmask 255.255.255.0
# ], D. L& L; H7 a6 @' @!7 c" E! J" |0 N8 U1 T. R! Q
crypto ipsec transform-set VPN esp-des esp-md5-hmac
! \: _: n3 ]; W6 d6 v- s4 t  r; lcrypto ipsec transform-set tran-hh esp-3des esp-md5-hmac
/ \- Z1 T9 v4 G; ^. E1 e!
; {6 N1 E; T5 t6 s! F4 NCrypto dynamic-map dy-hh 10
' G, O" n' u; T( C4 TSet transform-set tran-hh
7 r$ g  ?, I% q  K$ _) ?Reverse-route, C" d  M( l3 }3 Y

8 d$ h6 m4 R8 ~, J% }Crypto dynamic-map site 17 F' P$ G( U% o3 C  T
set transform-set VPN
6 d1 Y: r) o, Q6 Kmatch address 102 $ O: h9 A2 t3 v  H
1 Y' S# [3 v5 n. V3 u" V. X
!
7 z3 D% P) s1 M) ^3 K. RCrypto map CMAP isakmp authorization list test
6 f, C# s4 o8 ]$ E5 ~1 V- G& bCrypto map CMAP client configuration address respond
* [8 G: e2 _. Z# p& TCrypto map CMAP 1 ipsec-isakmp dynamic site
4 t! Y% h9 ~9 S4 \: lCrypto map CMAP 10 ipsec-isakmp dynamic dy-hh
: m6 B# x& i$ i/ |* ?
9 q% l( O: Z" kinterface FastEthernet0/0                         " }  e; ^- N7 r, `! ^, r1 z# }9 E/ I
description $ETH-LAN$$ETH-SW-LAUNCH$$INTF-INFO-FE 0/0$$ES_LAN$$FW_INSIDE$                                                                          
& e7 @9 Y  @9 E- A; E ip address 172.18.1.8 255.255.255.0                                    
  _9 x8 @0 S+ T: _+ M) P ip access-group 100 in                       ' E) ]7 \% X, `( }1 B0 W/ i
no ip redirects                ) @! U+ c0 W( S- E6 |
no ip unreachables                   4 L/ Q( g/ J9 H& e+ T
no ip proxy-arp                ; w- k1 C# r. @+ Q$ F5 J1 d; k
ip nat inside              
, u3 h% a) f% M8 s: C0 { ip virtual-reassembly                      ( b; J* o! K5 j" e  x' {
ip route-cache flow                    2 ~: t: a* j5 z! T' S3 n/ g
ip policy route-map RMAP2                          2 Y6 M: O& x* f# C
duplex auto            ( a6 K3 I: L1 K6 G7 ]
speed auto           
# F& d, t" F7 Z$ n. ~ no mop enabled               9 s8 S' x! D6 K6 J' x
! 6 c5 d0 x4 g& ^3 L# [
interface FastEthernet0/1                        
/ O9 Z1 Z" O, j: t description $ES_WAN$$FW_OUTSIDE$                                 
4 g- G" U* U* w5 Q7 w/ g ip address xx.xx.xx.xx xx.xx.xx.xx8 Y6 L) i( u; m. R, w- G, M/ @
ip access-group 101 in                       
& I( h+ a# R6 x ip verify unicast reverse-path                              
! z' n% t5 H: J8 a no ip redirects                ' M1 i+ z: o- d) r! |# E
no ip unreachables                   ( Y/ A8 j' a% \% @, t5 m/ s: Q
no ip proxy-arp               
6 F* l' o7 C4 i! S ip nat outside               
$ a/ `! ]2 @. E/ v! e ip inspect DEFAULT100 out                          
1 @/ V0 W- Y: @2 |  J8 j7 ~7 {4 T3 C ip virtual-reassembly                     
, R2 c; v' e& b, \ ip route-cache flow                    " c1 r& L  m- r2 ?" S, p. M# N
duplex auto            " u5 K0 `0 [8 M. M, i  s
speed auto           7 L; e. P) ?9 x9 V7 m
no mop enabled               # |; q3 S5 `3 _$ \' [6 K( j+ n
crypto map CMAP     
0 M% Y7 @7 m$ t( X2 ~2 h+ X  `- j, p! m- j* l
! 8 w& x5 d, S5 S9 w% ?6 M6 S8 q) [! A
ip classless            . E& G, _& f9 l( r6 ^
ip route 0.0.0.0 0.0.0.0 xx.xx.xx.xx
! G- t( O- S( P  S; w, X8 I9 m& Bip route 172.18.0.0 255.255.255.0 172.18.1.1      
: u. x2 }6 M/ A2 y4 ]' f0 j4 D) h           2 }" W" g+ i. t* J! Q6 O, i# a
/ \# g# w3 i* Y! O* p$ c5 v

  [. j; \0 ]: n' T8 |, u1 M1 Cip local pool p1 172.19.200.10 172.19.200.100- V) J) \: W# }1 a, F

5 T5 j$ R# g! Q4 g+ faccess-list 102 remark VPN_ACL IPSec Rule : n9 n. {1 X' A$ ?$ t5 f: B
access-list 102 permit ip 172.18.0.0 0.0.255.255 172.19.0.0 0.0.255.255
回复 支持 反对

使用道具 举报

shift009 [Lv4 初露锋芒] 发表于 2013-7-9 20:43:16 | 显示全部楼层
自己顶一下,等待sky777777
回复 支持 反对

使用道具 举报

飘零 [Lv4 初露锋芒] 发表于 2013-7-9 22:24:42 | 显示全部楼层
再顶
回复 支持 反对

使用道具 举报

xp206 [Lv4 初露锋芒] 发表于 2013-7-10 00:29:02 | 显示全部楼层
好可怜啊,可惜我不会,我也帮你顶一下.
回复 支持 反对

使用道具 举报

smallboy140 [Lv4 初露锋芒] 发表于 2013-7-10 02:45:41 | 显示全部楼层
要单配很简单实现,可能没人尝试过吧
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|无图浏览|手机版|网站地图|攻城狮论坛

GMT+8, 2025-7-29 22:18 , Processed in 0.111530 second(s), 15 queries , Gzip On, MemCache On.

Powered by Discuz! X3.4 © 2001-2013 Comsenz Inc.

Designed by ARTERY.cn